وبلاگ

توضیح وبلاگ من

موضوع: "بدون موضوع"

برق (مخابرات)تشخیص خودکار نوع مدولاسیون دیجیتال در سیستم های OFDM

این فصل به بررسی سیستم شناسایی خودكار نوع مدولاسیون (نوع سیگنال) و برخی از كاربردهای مهم آن، سیر تكامل شناسایی نوع مدولاسیون، دسته بندی کلی روش­های شناسایی نوع مدولاسیون، كارهای انجام شده توسط دیگران، و هدف از انجام این پایان­نامه می­پردازد.

 

 

 

    • آشنایی با سیستم شناسایی خودكار نوع مدولاسیون و برخی از كاربردهای آن

 

 

 

به سیستمی که عمل تعیین نوع مدولاسیون سیگنال دریافتی را، در بین مجموعه­ای از مدولاسیون­ها به صورت خودکار و هوشمند به عهده دارد؛ شناساگر خودكار نوع سیگنال گفته می­شود. به سبب آنکه سیستم با تغییر شرایط کانال، خود را وفق می­دهد به این نوع سیستم­ها، سیستم هوشمند می­گویند. فرآیند باز­شناخت مدولاسیون، مرحله­ی قبل از دمدولاسیون است. در سیستم­های مخابراتی هوشمند، در صورت تشخیص غلط نوع و مرتبه مدولاسیون و بكارگیری یك دمدولاتور نامناسب، ممكن است محتوی اطلاعات سیگنال به­طور كامل از دست برود ]1[. تشخیص نوع مدولاسیون هم اکنون یکی از حوزه­های مهم پردازش سیگنال در علم مخابرات بوده و هر ساله تلاش­های مختلفی از سوی محققان سراسر دنیا برای ارائه سیستمی هوشمند که به طور خودکار شناسایی نوع مدولاسیون را انجام می دهد؛ صورت می­گیرد.

 

 

 

    • سیر تحول و توسعه­ی سیستم­های مخابراتی دیجیتال

 

 

 

تلگراف به عنوان اولین سیستم مخابرات الکتریکی یک سیستم مخابراتی دیجیتال بود. تلگراف الکتریکی توسط ساموئل مورس[1] اختراع و در سال 1837 به نمایش گذاشته شد. مورس، کد دودویی با طول متغیری را که در آن حروف الفبای انگلیسی با دنباله­ای از خط­های تیره [2]و نقطه­ها[3] (کلمه کد) نمایش داده می­شد؛ ابداع نمود. در این کد، حروف با تواتر وقوع بالاتر، با کلمات کد کوتاه و حروف با تواتر وقوع کمتر، با کلمات کد بلندتر نمایش داده می­شوند [2].
تقریبا چهل سال بعد از آن، در سال 1875 امیل بودت[4] یک کد دودویی با طول ثابت 5 برای تلگراف ابداع نمود. در کد بودت، اجزای کد دارای طول یکسان بوده و نقطه[5] و فاصله[6] نامیده می­شود. هر چند مورس ابداع کننده­ی اولین سیستم مخابراتی دیجیتال (تلگراف) است، اما سر آغاز آنچه ما امروز به عنوان مخابرات دیجیتال مدرن می­شناسیم به کار نایکویست[7] (1924) بر می­گردد؛ که مسئله حداکثر نرخ داده­ی قابل ارسال روی یک کانال تلگرافی با پهنای باند داده شده را بدون وقوع تداخل بین سمبل­ها بررسی نمود. نایکویست معادله­­ی (2-1) را برای سیستم تلگراف پیشنهاد نمود که سیگنال ارسالی آن دارای صورت عمودی زیر است[2].

 

 

 

 

 

 

 

 

 

 

 

(1-1)  

 

 

که در این معادله بیانگر شکل پالس و دنباله داده­ی دودویی است که با نرخ بر ثانیه ارسال شده است. نایکویست کار خود را با تعیین شکل پالس بهینه با پهنای باند محدود هرتز به گونه­ای آغاز نمود که علاوه بر عدم ایجاد تداخل بین سمبل­ها در لحظات نمونه ­برداری ، نرخ بیت نیز حداکثر شود. مطالعات، وی را به این نتیجه، که حداکثر نرخ ارسال پالس بر ثانیه است رساند، که این نرخ را، نرخ نایکویست می­نامند. دستیابی به این نرخ ارسال با استفاده از شکل پالس مقدور است. این شکل پالس امکان بازیابی داده را بدون تداخل بین سمبل­ها در لحظات نمونه­برداری فراهم می­کند. نتیجه­ی کار نایکویست معادل تفسیری از قضیه­ی نمونه­برداری برای سیگنال­های باند محدود است که بعدها توسط شانون[8] (1948) مطرح شد. قضیه­ی نمونه برداری چنین بیان می­دارد که سیگنال باند محدود را می­توان از روی نمونه­های برداشته شده با نرخ نایکویست نمونه در ثانیه با استفاده از فرمول درون­یابی زیر بازسازی نمود.

 

 

 

 

 

 

 

 

 

 

 

 
(1-2)
 

 

 

هارتلی[9] با الهام از کار نایکویست (1928) مسئله نرخ ارسال مطمئن داده روی یک کانال دارای پهنای باند محدود را با استفاده از سطوح دامنه­ی چندگانه بررسی نمود. هارتلی از این قیاس منطقی که گیرنده با وجود نویز و تداخل می­تواند دامنه­ی سیگنال دریافتی را با دقت معینی مثلا با اطمینان تخمین بزند استفاده کرد. بررسی­های هارتلی را به این نتیجه رهنمون ساخت که برای ارسال مطمئن اطلاعات روی یک کانال با پهنای باند محدود، وقتی که حداقل دامنه محدود به (قید توان ثابت) و توان تفکیک دامنه سیگنال دریافتی باشد، یک حداکثر نرخ ارسال داده وجود دارد [3]. یک پیشرفت چشمگیر دیگر در توسعه مخابرات دیجیتال، کار وینر[10] (1942) بود که مسئله تخمین شکل موج یک سیگنال دلخواه را در حضور نویز تجمعی و با مشاهده سیگنال دریافتی بررسی نمود. این مسئله در وامدوله­سازی سیگنال مطرح می­شود. وینر یک فیلتر خطی را تعیین نمود که خروجی آن بهترین تقریب سیگنال مورد ­نظر از دید متوسط مجذور است. فیلتر حاصله را، فیلتر خطی بهینه (کولموگارف[11]-وینر) گویند. نتایج هارتلی و نایکویست در مورد حداکثر نرخ ارسال اطلاعات دیجیتال بر کار شانون که به تبیین مبانی ریاضی انتقال اطلاعات و تعیین محدودیت­های پایه­ی سیستم­های مخابرات دیجیتال منجر گردید مقدم بود. شانون در کار پیشگامانه­ی خود مسئله اساسی انتقال مطمئن اطلاعات را در یک قالب آماری و با استفاده از مدل­های احتمالی برای منابع اطلاعات و کانال­های

پایان نامه های دانشگاهی

 مخابراتی فرمول­بندی نمود. همچنین نشان داد که اثر محدودیت توان فرستنده، محدودیت پهنای باند و نویز تجمعی را می­توان با کانال مرتبط نموده و در یک پارامتر واحد به نام ظرفیت کانال جای داد. به عنوان مثال در مورد یک نویز تجمعی گوسی سفید (طیف صاف)، ظرفیت یک کانال ایده­آل با پهنای باند محدود برابر است با:

 

 

 

 

 

 

 

 

 

 

 

(1-3)  

 

 

که در آن متوسط توان ارسالی و چگالی طیفی توان نویز تجمعی است. مفهوم ظرفیت کانال به شرح زیر است: اگر نرخ اطلاعات منبع کمتر از ظرفیت باشد؛ در این­صورت از نظر تئوری امکان انتقال مطمئن اطلاعات (بدون خطا) از طریق این کانال با انتخاب شیوه­ی مناسب کدگذاری وجود دارد. از طرف دیگر اگر باشد مستقل از میزان پردازش انجام‌شده در فرستنده و گیرنده، امکان انتقال مطمئن وجود ندارد. در نتیجه شانون حدود اساسی انتقال اطلاعات را تبیین و حوزه­ی جدیدی به نام تئوری اطلاعات[12] را بنیان نهاد[3]. کار مهم دیگر در زمینه مخابرات دیجیتال مربوط به کوته لینکف[13] (1947) است که بر مبنای یک رویکرد هندسی[14] سیستم­های مختلف مخابرات دیجیتال را به صورت هماهنگ تجزیه و تحلیل نمود. کار او بعدها توسط وزنکراف[15] و جاکوبس[16] (1965) توسعه داده شد. متعاقب کار شانون، نوبت به کار کلاسیک همینگ[17] در مورد کدهای تصحیح و تشخیص خطا برای مقابله با اثرات تخریبی نویز کانال رسید. کار همینگ در سال­های بعد زمینه‌ساز تحقیقات گسترده­ای شد که منجر به کشف کدهای متنوع و قدرتمند جدیدی گردید، و بسیاری از آن‌ها در پیاده­سازی سیستم­های مخابراتی مدرن امروزی به کار می­روند. افزایش تقاضا برای انتقال اطلاعات در سه تا چهار دهه­ی گذشته، به همراه توسعه­ی مدارهای مجتمع پیشرفته­تر، به پیدایش سیستم­های مخابراتی بسیار کارآمد و مطمئن منجر گشته است. در جریان این تحولات نتایج اصلی شانون و تعمیم آن نتایج در مورد حداکثر سرعت انتقال روی کانال و حدهای عمل­کرد قابل دستیابی، نقش شاخص­های مرجع برای طراحی سیستم­های مخابراتی را داشته­اند. دستیابی به حدود تئوری استخراج‌شده توسط شانون و سایر محققان مشارکت‌کننده در توسعه تئوری اطلاعات، هدف غایی تلاش­های مستمر در زمینه­ طراحی و توسعه سیستم­های مخابراتی دیجیتال کارآمدتر، است[3]. گسترش کاربرد مخابرات دیجیتال و فراهم شدن عرصه‌های گوناگون طراحی و ساخت سیستم­های پیچیده مخابراتی، زمینه را برای ارائه راه‌حلی جامع و هوشمند جهت شناسایی خودکار پیام‌های دریافتی فراهم، و ضرورت رویکرد تحقیقات علمی به این حوزه را لازم نمود.
1-1-2- اهمیت و کاربردهای سیستم شناسایی نوع مدولاسیون
هدف علم مخابرات انتقال درست پیام، با سرعت بالا و مقاوم نسبت به شرایط کانال است. از آنجایی که سیگنال باند پایه به سختی بر این شرایط فائق می‌آید، نیاز است تا این سیگنال مدوله شود. به عبارت دیگر مدولاسیون، به فرآیند نگاشت رشته بیت‌های دیجیتال، به سیگنال های قابل انتقال در کانال گفته می‌شود[3]. بر این اساس تغییر دادن بعضی از ویژگی‌های سیگنال، با هدف دستیابی به نرخ بالای انتقال و استفاده بهتر از طیف، شرایط بهره­مندی بیشتر کاربران را در باندهای مختلف کانال مخابراتی فراهم می‌سازد. جهت تمایز سیگنال در طیف و استخراج پیام ارسال‌شده، لازم است انواع مختلف مدولاسیون‌ها که هر کدام دربردارنده یک ویژگی خاصی از سیگنال ارسالی هستند؛ از یکدیگر شناسایی شوند.
[1] Morse
[2] Dash
[3] Dot
[4] Baudot
[5] Mark
[6] Space
[7] Nyquist
[8] Shanon
[9] Hartley
[10] Wiener
[11] Kolmogorov
[12] Information Theory
[13] Kotelnikov
[14] Geometrical Approach
[15] Wozencraft
[16] Jacibs
[17] Hamming
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

 

 

متن کامل را می توانید دانلود نمائید

 

 

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

 

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

 

 

موجود است

برق (مخابرات-سیستم)تشخیص کور پارامترهای اسکرمبلرهای مبتنی بر LFSR، درداده‌های دیجیتالی

1-1- اسکرمبلر چیست و چرا از آن استفاده می کنیم؟

 

 

یک سیستم انتقال داده دیجیتالی همواره در ارسال داده‌ها آنها را دچار خطا و آسیب می‌کند که مقدار این اختلالات و آسیب‌ها بسته به آماره‌های منبع تغییر می‌کند. گاهی اوقات همزمان‌سازی، تداخل و مشکلات اکولایز کردن به آماره‌های منبع مربوط می‌شود. اگرچه استفاده از حشویات در ارسال کدها تا حدی عملکرد سیستم را از آماره‌های منبع مستقل می‌کند اما همواره وابستگی‌هایی وجود دارد به علاوه اضافه کردن داده‌های حشویات باعث مشکلاتی از قبیل افزایش نرخ سمبل‌های ارسالی و یا اضافه شدن تراز در سمبل‌ها می‌شود. در یک سیستم ارسال کد اگر فرض کنیم سمبل‌های ارسالی از نظر آماری از هم مستقل هستند آنالیز و خطایابی آن بسیار آسان‌تر خواهد شد. به چنین منبعی که سمبل‌های آن از نظر آماری از هم مستقل هستند منبع سفید می‌گوییم چرا که آنالیز آن مانند نویز سفید گوسی است. روش‌های سفید کردن آماره‌های منبع دیجیتالی بدون استفاده از داده‌های حشویات تحت عنوان اسکرمبلینگ[1] بیان می‌شود. در مخابرات و دی‌کد کننده‌ها، اسکرمبلر[2] دستگاهی است که داده‌ها را قبل از ارسال دستکاری می‌کند و آنها را تغییر می‌دهد. این تغییرات در گیرنده به طور معکوس انجام می‌شود تا به داده‌ی اولیه برسیم. انواع روش‌های اسکرمبلینگ در ماهواره و مودم‌های [3]PSTN مورد استفاده قرار می‌گیرد. اسکرمبلر را می‌توان درست قبل از یک کدگذار FEC[4] قرار داد یا اینکه می‌توان پس از FEC و قبل از بلوک مدولاسیون قرار داد.
سعی ما در این پژوهش بر این است که روش‌ها و تکنیک‌های مختلف در شناسایی پارامترهای اسکرمبلر‌های خطی را مورد بررسی قرار دهیم. این کار با داشتن رشته بیت‌های خروجی و بر اساس فرضیه‌هایی روی بیت‌های ورودی اسکرمبلر انجام می‌شود. البته شخصی که این کار را با استفاده از بیت‌های خروجی انجام می‌دهد باید دو مقوله را در نظر بگیرد ابتدا اصلاح خطا و سپس استخراج پارامترهای اسکرمبلر. با توجه به خطی بودن اسکرمبلرهای مورد بحث، استفاده از روش‌های جبری برای تخمین پارامترهای اسکرمبلر کارآمدترین روش‌ می‌باشد. خصوصاً شیفت رجیسترهای خطی با پسخورد که تابع فیدبک آنها تابعی خطی می‌باشد که در ادامه بیشتر در این باره توضیح داده شده است.

 

 

1-2- مزایای استفاده از اسکرمبلینگ قبل از ارسال داده

 

 

 

    1. با این روش بدون اضافه کردن داده‌ی حشویات به پیام ارسالی، می‌ توان در تجهیزات گیرنده دقت Time Recovery را افزایش داد.

 

 

    1. با پراکنده نمودن انرژی در کل سیگنال حامل، احتمال تداخل سیگنال‌های حامل را کاهش می‌دهد و وابستگی چگالی طیفی بین داده‌های اسکرمبل شده و داده‌های واقعی ارسال شده را از بین می‌برد.

 

 

    1. امنیت ارسال داده را بالا می‌برد و در رمزنگاری می‌توان از اسکرمبلرها استفاده کرد. چرا که حالت ایده‌آل یک متن رمز شده این است که یک دنباله‌ی کاملاً تصادفی باشد. به عبارتی بیت‌های دنباله از یکدیگر کاملاً مستقل باشند و احتمال صفر و یک بودن برابر باشد و بتوان از روی کلیدی محدود و کوتاه، دنباله‌ای طویل و [5]i.d تولید نمود.

 

 

 

1-3- دنباله‌های شبه تصادفی

 

 

به منظور شبیه سازی و تست سیستم‌های ارتباطی دیجیتال، به دنباله‌هایی که تقریبی ازدنباله های تصادفی دودویی ایده آل می‌باشند نیاز داریم. در تولید دنباله شبه تصادفی دودویی از شیفت رجیسترهای خطی فیدبکی استفاده می کنیم. می توان با یک تغییر ساده در این

دانلود مقالات

 مدارها از آنها به عنوان اسکرمبلر/دی اسکرمبلر های خود سنکرون دیجیتال استفاده کرد. اسکرمبلر ها با شکستن رشته طولانی 0 یا 1در داده ها اجازه می دهند تا حلقه های ردیابی در گیرنده به شکل مخفی و پنهان حفاظت و نگهداری شود.

اگر نرخ داده بسیار بالا باشد، این اسکرمبلر ها و دی اسکرمبلر ها را می توان با مدارهای ساده ساخت. در نرخ متوسط داده ها ​​مانند مودم خط تلفن ، آن را می توان با چند خط کد ساده اجرا کرد. ترکیب این تابع وسایر ویژگی های آن به کد ، می توان سخت افزارهای اضافی را از میان می برد. این روش قابلیت اطمینان را افزایش و هزینه های تولید را کاهش می دهد.
یک دنباله تصادفی دودویی ایده آل در واقع یک دنباله نامتناهی مستقل و دارای توزیع یکنواخت است که متغیرهای تصادفی در آن هر یک از مقادیر 0 یا 1 را با احتمال 0.5 می‌پذیرند. این دنباله را می توان با رشته داده های تولید شده توسط منابع دودویی مدل کرد. با شیفت رجیسترهای خطی فیدبکی می‌توان به بهترین تقریب برای دنباله های تصادفی دودویی دست یافت. دنباله‌ی به دست آمده به این روش شبه تصادفی ، شبه نویز ، حداکثرطول ، یا دنباله نامیده می‌شوند.
برای شبیه‌سازی دنباله دودوئی تصادفی، ما به دنبال شیفت‌رجیستری هستیم که اگر طول آن رجیستر باشد، دنباله‌ای که تولید می‌کند دارای بزرگترین دوره ممکن یعنی  باشد. چنین دنباله‌ای، “دنباله‌ای با طول حداکثر” نامیده می‌شود. می‌توان نشان داد شیفت‌رجیستری دنباله‌‌ای با طول حداکثر را تولید می‌کند که چند جمله‌ای اتصال آن (در فصل بعد در مورد چندجمله‌ای اتصال توضیح داده شده است.) از نوع چند جمله‌ای بنیادین باشد. چند جمله ای بنیادین از هر درجه‌ای وجود دارد. شرط لازم برای اینکه یک چند جمله ای بنیادین باشد این است که تجزیه ناپذیر باشد اما این شرط کافی نیست. زمانی یک چند جمله ای با ضرایب باینری در مبنای دودوئی را تجزیه ناپذیر می‌گوییم که که نتوانیم آن را به چند جمله ای باینری با ضرایب و در جه حداقل 1 تجزیه کنیم.
[1]Scrambling.
[2]scrambler.
[3]Public Switched Telephone Network.
[4]Forward Error Correction.
[5]Independent and Identically Distributed.
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

 

 

متن کامل را می توانید دانلود نمائید

 

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

 

موجود است

برق (مخابرات)جهت یابی سیگنال های پهن باند در سیستم های مخابراتی

1-2- انتشار امواج

 

 

همان طور که می دانیم بر اساس معادله ماکسول تابع انتشار موج متغیری از زمان و مکان می باشد. لذا معادله موج سیگنال های الکترو مغناطیسی با توجه به معادله ماکسول به صورت زیر تعریف می گردد:
(1-1)
که در آن شدت میدان الکتریکی، سرعت انتشار موج، عملگر لاپلاسین
(1- 2)
و بردار مکان تعریف می گردد. پس از اعمال به عنوان میدان اسکالر عمومی، معادله سیگنال موج ارسالی در لحظه t و موقعیت مکانی بر اساس معادله زیر محاسبه می گردد :
(1- 3)
که جواب معادله دیفرانسیلی بالا (شکل موج دریافتی) معمولاً به شکل زیر بیان می گردد:
(1- 4)
با جایگذاری معادله (1-4) در معادله (1-3) عبارت زیر حاصل می گردد:
(1- 5)
به ازای کلیه مقادیر , , که در معادله بالا صادق باشد، جواب معادله موج را می توان به شکل قطبی زیر نمایش داد.
(1- 6)
که در آن را بردار عدد موج و تابع نمایی را تابع صفحه موج تک رنگ[4] می نامند. میدان اسکالر را می توان به صورت ترکیب تمامی صفحه های موج برای تمامی فرکانس ها به صورت آن چه در ادامه آمده است، بیان نمود[1]:
(1- 7)
که در آن
(1- 8)
و با توجه به این که
(1- 9)
طبق رابطه (1- 5) نتیجه می شود:
(1- 10)
و مقدار فاز در رابطه (1- 6) به صورت زیر خواهد بود:
(1- 11)
معمولاً جهت و سرعت انتشار، با بردار (بردار آهستگی[5]) معرفی می گردد. با توجه به روابط بالا واضح است که اندازه بردار برابر با عکس سرعت انتشار می باشد. با استفاده از مختصات کروی مطابق شکل (1-1)
می توان را به صورت زیر نمایش داد:
(1- 12)
با جایگذاری رابطه بالا در معادله مکان – زمان، تابع انتشار سیگنال به صورت زیر به دست می آید:
(1- 13)
کهS( ) تبدیل فوریه تابع می باشد.
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

x

 

 

 

 

 

 

 

 

 

پروژه دانشگاهی

 

 

 

 

 

 

 

 

 

 

y

 

 

 

 

 

 

 

 

z

 

 

شکل 1-1- مختصات کروی

 

 

 
با توجه به این که تابعی از 4 متغیر می باشد، می بایست تبدیل فوریه چهار بعدی
گرفته شود. بنابراین تبدیل فوریه تابع سیگنال ارسالی به صورت زیر تعریف می گردد:
(1- 14)
و میدان موج در راستای محور یعنی به صورت زیر محاسبه می گردد:
(1- 15)
 

 

 

1-3-سنسورهای آرایه ای

 

 

هنگامی که آرایه ای از سنسورها در نقاط مختلفی پخش شده باشد، به طور هم زمان سیگنال های ارسالی توسط سنسورها نمونه برداری و ثبت می گردد. به بیان دیگر، سیگنال های آرایه شامل سیگنال های
انتشار یافته و نمونه برداری شده (فضایی و زمانی) توسط هر سنسور می باشد. سیگنال دریافتی توسط سنسور شماره را می توان به وسیله بردار (مکان سنسور ) نمایش داد. هنگامی که تعداد منبع ارسال سیگنال در جهت متفاوت موجود باشد، آنگاه سیگنال نمونه برداری شده در سنسور ام به شکل زیر خواهد بود:
(1- 16)
در این رابطه نویز جمع شونده در سنسور ام می باشد. فرض بر این است که نسبت به سیگنال ارسالی ناهمبسته و از نظر فضایی و زمانی یک فرآیند سفید باشد (نویز سفید و ناهمبسته نسبت به منبع موج ارسالی). حتی در صورتی که فرآیند نویز سفید نباشد، با مشخص بودن ماتریس کوواریانس آن
می توان فرآیند را سفید نمود. به طور خلاصه سیگنال دریافتی در هر سنسور چیزی به جز مجموع سیگنال منبع ارسال موج که به علت فاصله سنسورها با اختلاف زمانی متفاوت از یکدیگر ایجاد می گردد، نیست. از نقطه نظر گیرنده، پارامترهایی که می بایست تخمین زده شود،‌ شامل تعداد منابع تولید کننده سیگنال( )، نوع سیگنال ارسالی ، زاویه افقی ورود سیگنال و زاویه فراز می باشد.
موضوع اصلی این پایان نامه، تخمین زاویه و زاویه است با این فرض که تعداد منابع ارسال سیگنال یا مشخص است و یا درست تخمین زده شده باشد ( معلوم می باشد).
 

 

 

1-4- پردازش سیگنال آرایه خطی

 

 

در این بخش موضوعات مربوط به پردازش سیگنال و روش های مورد استفاده برای تخمین جهت سیگنال دریافتی توضیح داده خواهد شد.
[1] Test of Orthogonality of Projected Subspaces
[2] Test of Orthogonality of Projected Subspaces
[3] Propagating Scalar Field
[4]Monochromatic plane wave
[5]Slowness Vector
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

 

 

متن کامل را می توانید دانلود نمائید

 

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

 

موجود است

برق (مخابرات-سیستم)ردیابی اشیاء متحرک چندگانه در تصاویر دوربین متحرک

1-1-1-             ساختار سیستم های ردیابی

 

 

سیستم های ردیابی مختلف بر اساس موارد کاربرد آن ها به دسته های مختلفی تقسیم می شوند. دوربین ها و اهداف از اجزا اصلی تشکیل دهنده این گونه سیستم ها می باشند. بنابراین همان گونه که این اجزا نقش تعیین کننده در نوع سیستم های ردیابی دارند، در تعیین نوع روش های مورد استفاده در این سیستم ها نیز از اهمیت بسیار بالایی برخوردار می باشند. سیستم ها بر اساس تعداد، نوع و همچنین دیگر شرایط دوربین ها و اهداف، دارای تفاوت های چشم گیری می باشند. به همین ترتیب این تفاوت ها در روش های ردیابی مورد استفاده در آن ها نیز به چشم می خورد. در ادامه به عواملی که در ایجاد این تغیرات موثر هستند خواهیم پرداخت.
 

 

 

1-1-1-1-                 دوربین

 

 

دوربین به عنوان اصلی ترین جز سیستم ردیابی وظیفه به وجود آوردن دنباله ای از فریم ها در طول زمان را دارد. نوع دوربین های به کار رفته شده ، تعداد و همچنین نحوه قرار گرفتن آن ها نقش بسیار زیادی در تعیین ظاهر فریم ها بر عهده خواهد داشت. این تاثیر گاهی به حدی می باشد که باعث ایجاد روش هایی با پایه و اساس متفاوت می گردد.
به عنوان نمونه روش های ردیابی در سیستم های با دوربین مرئی[8] کاملا متفاوت با روش های مورد استفاده در سیستم های با دوربین مادون قرمز[9] می باشد. این مساله از این حقیقت ناشی می شود که در دوربین های مادون قرمز به نوعی اطلاعات قبلی[10] از اهداف در اختیار است. به این معنی که در تصاویر به دست آمده از این دوربین ها، اهداف دارای شدت رنگ[11] قوی تری نسبت به محیط اطراف خود می باشند. در نتیجه از قابلیت تشخیص بیشتری برخوردار می باشند. هر چند که برخی الگوریتم های ارائه شده، قابل اعمال در تصاویر به دست آمده از هر دو نوع دوربین مرئی و مادون قرمز می باشند، کارایی این الگوریتم ها دراین تصاویر به طور چشم گیری متفاوت است.
به علاوه تعداد دوربین های مورد استفاده نیز یکی از عوامل بسیار مهم در تعیین روش مورد استفاده در ردیابی می باشد. وجود اختلاف در زاویه دید دوربین ها باعث ایجاد تصاویر مختلفی از زوایای مختلف از یک صحنه خاص می شود. در این شرایط یافتن نقاط متناظر در فریم های به دست آمده از تمام دوربین ها و همچنین کالیبره کردن [12]دوربین ها، امری ضروری می باشد. مشاهده می شود که این روش ها به طور کلی با روش های ردیابی بر اساس یک دوربین متفاوت است.
علاوه بر موارد ذکر شده در بالا، حرکت دوربین[13] نیز در برخی موارد باید در نظر گرفته شود. به این معنی که گاهی علاوه بر اهداف ، دوربین نیز دارای حرکت می باشد. در این موارد اجزا موجود در فریم های متوالی، نسبت به هم دارای حرکت می باشند. این در حالی است که پاره ای از این حرکات به واسطه متحرک بودن دوربین صورت گرفته و همچنین برخی نیز به واسطه وجود حرکت در اجسام می باشند. بنابراین هدف نهایی آن است که میان حرکاتی که به واسطه دوربین می باشد و حرکاتی که حقیقی هستند ایجاد تمایز کنیم. لزوم انجام این عمل از موارد اصلی می باشد که در ردیابی اهداف در سیستم های با دوربین ثابت در نظر گرفته نمی شود.
 

 

 

1-1-1-2-                 هدف

 

 

وجود اهداف، تکمیل کننده فرآیند ردیابی می باشد. نوع اهداف، تعداد آن ها و همچنین تغییر شکل ظاهری آن ها در دنباله فریم ها عوامل تعیین کننده ای در انتخاب روش ردیابی متناسب با سیستم می باشد. با توجه به این تفاوت های موجود در ساختار اهداف، روش های متفاوتی نیز ایجاد شده اند.
در برخی موارد ردیابی، هدف دارای خصوصیات خاص ظاهری می باشد. به عنوان نمونه گاهی ردیابی چهره انسان مد نظر است. چهره انسان دارای غالب[14] مشخصی متشکل از چشم ها، بینی و لب در صورتی با ظاهر بیضی گون می باشد. در آشکارسازی این موارد، الگوریتم تنها به دنبال نواحی از تصویر است که دارای قابلیت انطباق با غالب مورد نظر برای چهره انسان است. به این ترتیب همان گونه که دیده می شود، روش ارائه شده مخصوص ردیابی در همین حالت می باشد و با سایر روش های ردیابی به صورت کلی متفاوت است.
تعداد اهداف موجود در تصویر نیز یکی از عوامل مهم و تعیین کننده در الگوریتم های کاربردی ردیابی می باشد. با افزایش تعداد اهداف، مشکلات جدید و عمده ای در زمینه های آشکارسازی و ردیابی به وجود می آید. از مهمترین این مشکلات محو شدگی[15] اهداف و همچنین قرار گرفتن اهداف در موقعیت مشابه[16] می باشد. الگوریتم های ارائه شده با تمرکز بر این مشکلات، راه هایی برای حل آن ها ارائه کرده اند.
تغییر شکل[17] ظاهری هدف از عمده ترین مشکلات مرتبط با شرایط ظاهری آن است. به این معنی که گاهی اهداف دارای ساختار صلب[18] نیستند. بنابراین در فریم های متوالی ظاهر متفاوتی دارند. برای مثال ظاهر یک عابر پیاده در فریم های متوالی، دچار تغییرات ظاهری مختلفی می شود. این تغییرات در ظاهر اجسام صلبی مانند اتومبیل دیده نمی شود. بنابراین روش های پیشنهادی باید به گونه ای باشند که توانایی وفق یافتن با این تغییرات شرایط ظاهری اهداف را نیز داشته باشند.

پروژه دانشگاهی

 

 

 

1-1-2-             نحوه عملکرد سیستم های ردیابی

 

 

اگر چه در مطالب قبل اشاره شد که تغییرات در ساختار سیستم های ردیابی می تواند به تغییرات عمده در روش های ردیابی مورد استفاده منجر شود، این روش ها از بسیاری جهات و اصول اولیه دارای اشتراکات فراوانی هستند. عمده تفاوت این روش ها در نحوه اجرای مراحل کلی می باشد. در این پایان نامه به طور کلی الگوریتم های مورد استفاده در سیستم های ردیابی اهداف را بر اساس استفاده از قابلیت پیش بینی[19] به دو دسته اصلی تقسیم می کنیم. در ادامه به معرفی هر کدام از این دو دسته خواهیم پرداخت و مزایا و معایب آن ها را بیان می کنیم.
 

 

 

1-1-2-1-                 الگوریتم های فاقد خاصیت پیش بینی

 

 

اساس کار این دسته از الگوریتم ها بر تطبیق[20] می باشد. به این معنی که با مشخص شدن ناحیه هدف در هر فریم و رسیدن فریم بعدی، ناحیه ای از فریم بعدی که بیش ترین شباهت را با ناحیه مذکور دارد به عنوان ناحیه هدف در فریم بعدی در نظر گرفته می شود. به عبارت دیگر اگر موقعیت هدف در فریم شماره k در دسترس بود، ناحیه ای به عنوان ناحیه هدف در این فریم نظر گرفته می شود. با رسیدن فریم k+1 ضمن جستجو در اطراف موقعیت قبلی هدف، سعی در یافتن ناحیه ای در فریم k+1 داریم که بیش ترین شباهت با ناحیه هدف در فریم k را داشته باشد. ملاک شباهت عموما کمینه خطای مجموع مربعات[21] در نظر گرفته می شود. به این ترتیب در این روش ها از اطلاعات مربوط به نحوه حرکت هدف استفاده زیادی نمی شود. به عبارت دیگر با توجه به جهت حرکت هدف، پیش بینی در مورد موقعیت آن در فریم آینده صورت نمی پذیرد.
این الگوریتم ها عموما به خاطر حجم عملیات کم، دارای سرعت بسیار بالایی می باشند. ولی به دلیل این که معمولا از خصوصیات کلی[22] ناحیه هدف برای ایجاد تطبیق استفاده می کنند، در بعضی موقعیت ها دارای خطا نسبتا زیادی می باشند. همچنین با توجه به این که خصوصیات کلی در این روش ها مورد استفاده قرار می گیرد، دارای مقاومت بسیار کمی در برابر تغیرات شرایط هدف هستند. با این حال با توجه به مزایای مذکور، روش های این دسته هنوز از محبوبیت بسیار زیادی برخوردار می باشند. الگوریتم هایی مانند Mean Shift و CAM Shift[23] از معروف ترین مثال های این دسته از روش ها می باشند.
[1] Camera
[2] Computer Vision
[3] Surveillance Systems
[4] Detection
[5] Tracking
[6] Targets
[7] Candidate
[8] Visible Camera
[9] Infra-Red Camera
[10] Pre Information
[11] Intensity
[12] Calibration
[13] Camera Motion
[14] Template
[15] Occlusion
[16] Distraction
[17] Deformation
[18] Rigid
[19] Prediction
[20] Matching
[21] Minimum Mean Square Error
[22] Global Features
[23] Continuous Adaptive Mean Shift
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

 

 

متن کامل را می توانید دانلود نمائید

 

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

 

موجود است

طراحی الگوریتم جدید زمان بندی برای کاربران بلادرنگ و غیربلادرنگ در شبکه های LTE

2-2         بررسی کلی ساختار شبکه LTE

 

 

شکل 2-1 مدل مرجع شبکه­ی LTE که را نشان می­دهد. معماری شبکه دارای دو قسمت به نام­های دسترسی شبکه و هسته­ی شبکه می­باشد. قسمت دسترسی شبکه E-UTRAN [15]و قسمت هسته­ی شبکه، EPC[16] نامیده می­شود. E-UTRAN تنها از یک گره یعنی ایستگاه مبنا تشکیل شده است و کاربران که در اطراف ایستگاه مبنا در حرکتند. ساختار EPC تماما IP بوده و به صورت سوییچ بسته­ای عمل می­کند. ساختار مبتنی بر IP بدین معناست که انتقال ترافیک از کاربر به مقصد مورد نظر بوسیله­ی پروتکل IP انجام می­شود. EPC برای ضمانت دسترسی به
شبکه­های non-3GPP طراحی شده است. نکته­ی مهم این می­باشد که EPCو E-UTRAN با یکدیگر EPS یعنی ساختار کلی شبکه را تشکیل می­دهند. به صورت کلی هر دو بخش E-UTRAN و EPC عملکردهای زیادی نظیر موارد زیر را دارا می­باشند:

 

 

 

    • عملکردهای کنترل دسترسی شبکه

 

 

    • عملکردهای انتقال و مسیریابی بسته

 

 

    • عملکردهای مدیریت تحرک

 

 

    • عملکردهای امنیت

 

 

    • عملکردهای مدیریت منابع رادیویی

 

 

    • عملکردهای مدیریت شبکه

 

 

شکل ‏2‑1 ساختار شبکه­ی LTE ]3[

 

 

2-2-1        بخش هسته شبکه

 

 

همانطور که از شکل 2-1 مشخص است، بخش هسته­ی شبکه از قسمت­های( PDN-GW ، S-GW ، MME ، HSS ، PCRF ) تشکیل شده است]4[.
وظایف واحد­های بیان شده به این صورت است که، واحد PCRF وظیفه­ی کنترل مدیریت کیفیت سرویس و ایجاد سیاست های مربوط به کیفیت سرویس را دارا است.
واحد HSS وظیفه­ی ذخیره­سازی اطلاعات کاربران نظیر شناسه­ی کاربران و اطلاعات ثبت کاربران را برعهده دارد. واحد MME وظیفه­ی برقراری ارتباط با HSS به منظور تایید هویت کاربر و بارگزاری پروفایل کاربر و کنترل تمامی عملیات مربوط به ذات متحرک بودن کاربر را بر عهده دارد. واحد S-GW ، تمام داده­های کاربر از این واحد عبور می­کنند و این واحد موظف است بسته­های ارسالی کاربر را مسیریابی کند همچنین وظیفه­ی برقراری ارتباط با دیگر شبکه­ها که براساس استاندارد 3GPP نیستند را نیز بر عهده دارد. واحد PDN-GW وظیفه­ی تخصیص آدرس IP به کاربران و ارتباط با شبکه­های دیگر که بر اساس استاندارد 3GPP را بر عهده دارد]4[.
[1] Orthogonal Frequency Division Multiple Access(OFDMA)

پروژه دانشگاهی

 

[2] downlink
[3] Scheduling
[4] Global system of mobile communication
[5] Universal Mobile Telecommunications System
[6]High-Speed Packet Access
[7]Long-Term Evolution
[8]Long-Term Evolution Advanced
[9] Wideband Code Division Multiple Access(WCDMA)
[10] media access control (MAC)
[11]Channel-Quality Indicator (CQI)
[12]Adaptive Modulation and Coding (AMC)
[13] Multi User Diversity(MUD)
[14] Frequency Diversity(FD)
[15] Universal Terrestrial Radio Access Network(E-UTRAN)
[16] Evolve Packet Core
[17]Packet Data Network Getway(PDN-GW)
[18]Service Getway(S-GW)
[19]Mobility Management Entity(MME)
[20]Home Subcarier Service(HSS)
[21]Policy Control and Charging Rules Function(PCRF)
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

 

 

متن کامل را می توانید دانلود نمائید

 

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

 

موجود است

 
مداحی های محرم